Microsoft는 최신 화요일 패치 업데이트를 통해 CVE-2022-26925로 추적된 Windows LSA(로컬 보안 기관) 스푸핑 취약점을 패치했습니다. 심각도가 높은 취약성으로 인해 인증되지 않은 공격자가 메서드를 익명으로 호출하고 DC(도메인 컨트롤러)가 NTLM을 통해 이를 인증하도록 강제할 수 있습니다. 최악의 시나리오에서는 권한이 상승하고 공격자가 전체 도메인을 제어할 수 있습니다.
미국 CISA(사이버보안 및 인프라 보안국)에서는 FCEB(연방 민간 행정부 기관)가 이 공격 표면 및 기타 공격으로부터 자신을 보호하기 위해 3주 이내에 이러한 업데이트를 설치하도록 요청했기 때문에 이 취약점을 자세히 설명하는 것이 중요합니다. 그러나 최신 패치 화요일 업데이트는 이전에 논의한 DC에 설치할 때 인증 문제를 일으킬 수도 있으므로 이제 이 요구 사항을 제거했습니다.
이러한 문제는 주로 Windows Kerberos 및 Active Directory 도메인 서비스용 패치 두 개(각각 CVE-2022-26931 및 CVE-2022-26923)로 인해 발생합니다. CISA는 설치할 패치 중에서 선택할 수 없기 때문에 더 이상 IT 관리자가 DC에 5월 패치 화요일을 설치하도록 권장하지 않습니다. 권고에 대한 참고 사항은 다음과 같습니다.
클라이언트 Windows 장치 및 비도메인 컨트롤러 Windows 서버에 2022년 5월 10일에 릴리스된 업데이트를 설치하면 이 문제가 발생하지 않으며 여전히 권장됩니다. 이 문제는 도메인 컨트롤러로 사용되는 서버에 설치된 2022년 5월 10일 업데이트에만 영향을 미칩니다. 조직은 클라이언트 Windows 장치 및 비도메인 컨트롤러 Windows 서버에 계속 업데이트를 적용해야 합니다.
현재 Microsoft는 인증서를 수동으로 매핑하는 해결 방법을 제공합니다. 또한 추가 완화 조치를 적용하면 조직의 보안 상태에 부정적인 영향을 미칠 수 있다는 점을 강력히 강조합니다.
CISA가 FCEB가 5월 패치 화요일 업데이트를 Windows Server DC에 완전히 설치하는 것을 권장하지 않는다는 점을 고려하면 Microsoft는 곧 보다 영구적인 수정 사항을 출시할 수도 있습니다.
위 내용은 CISA: 도메인 컨트롤러에 5월 Windows 패치 화요일 업데이트를 설치하지 마세요의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!